BAB III ANALISA DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISA DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISA DAN PERANCANGAN 3.1. Analisa Pada bab analisa dan perancangan ini akan dibahas tentang analisa kebutuhan dan desain antarmuka (interface) fitur analisis kedekatan matakuliah pada sistem Lective. Modul atau fitur untuk menganalisis kedekatan matakuliah dipilih dikarenakan dibutuhkan oleh mahasiswa, dosen maupun pihak program studi yang menggunakan sistem Lective untuk mendesain kurikulum dan mendesain RPS untuk mengetahui matakuliah apa saja yang materinya berdekatan. Pada bab sebelumnya (BAB II) telah dijelaskan RPS memiliki beberapa komponen yang salah satunya yang termasuk dalam komponen penting dalam RPS, adalah materi pembelajaran atau materi pokok, materi pembelajaran atau materi pokok adalah materi yang akan disampaikan oleh dosen kepada mahasiswa disetiap pertemuannya. Dengan dikembangkannya fitur analisis kedekatan matakuliah yang berdasarkan materi pokok diharapkan dapat menjadi referensi bagi stackholder (mahasiswa, dosen, program studi) untuk kepentingan masing-masing. Selain itu dilakukan juga analisa terhadap sistem Lective, Lective adalah sistem utamanya maka juga perlu dianalisa jika hendak mengembangkan suatu fitur untuk sistem Lective. Lective adalah sebuah tools berbasis website yang dibangun menggunakan bahasa pemrograman PHP dan menggunakan basis data MYSQL. Pada basis data Lective terdapat tabel matakuliah, materi_pembelajaran dan program_studi yang nantinya akan digunakan untuk proses analisa kedekatan matakuliah yang berdasarkan pada tiap-tiap program studi Sumber Data Pada fitur analisis kedekatan matakuliah ini data yang digunakan bersumber dari basis data sistem Lective yaitu pada tabel matakuliah, materi_pembelajaran dan program_studi. Berikut ini adalah potongan diagram entitas sistem Lective 13

2 Gambar 3. 1: Potongan Diagram Entitas Sistem Lective 3.3. Flowchart Rancangan Fitur Pada tahap perancangan ini dibuatlah alur dari fitur analisis kedekatan matakuliah. Dimulai dari query atau pengambilan data dari basis data sistem Lective lalu dilakukan pre-processing, pembobotan dengan TF-IDF dan menghitung jarak kedekatan dengan Cosine Similarity sampai dengan menampilkan hasil dan visualisasi. Gambar 3. 2: Flowchart Rancangan Fitur 14

3 3.4. Rancangan Desain Interface Pada fitur analisis kedekatan matakuliah berdasarkan materi pokok ini nantinya agar lebih menarik dan mudah dipahami oleh pengguna maka dilakukan rancangan terlebih dahulu desain interface-nya. Rancangan desain interface atau hasil dan visualisasi yang disebutkan pada poin sebelumnya adalah sebagai berikut : Gambar 3. 3: Rancangan Desain Interface Pada rancangan desain interface diatas ditampilkan berupa visualisasi kedekatan matakuliah dan dibawahnya ada tabel yang bertindak sebagai detail dari hasil visualisasi dengan menunjukkan nilai kedekatan masing-masing matakuliah Desain Database Sistem Lective Pada poin sebelumnya disebutkan bahwa data bersumber dari basis data sistem Lective yang sudah ada, agar tidak terlalu banyak melakukan query melalui bahasa pemrograman maka diputuskan untuk membuat sebuah view pada basis data sistem Lective, berikut adalah rancangan view-nya : 15

4 Gambar 3. 4: Rancangan View di Basis Data Lective Selain menambahkan view, ditambahkan pula sebuah tabel (lective_analisis_kedekatan_mk) yang nantinya digunakan untuk menampung hasil analisis, berikut ini adalah rancangan tabelnya dan berelasi dengan tabel matakuliah dan programstudi yang saat ini sudah ada pada basis data sistem Lective : Gambar 3. 5: Rancangan Desain Database 16

5 3.6. Pre-processing Berdasarkan flowchart rancangan fitur yang telah dibuat pada poin sebelumnya pada tahapan awal adalah melakukan pre-processing. Pre-processing yang akan digunakan pada penelitian kali ini adalah menggunakan Tokenizing dan Stopword Removal Tokenizing Pada proses tokenizing ini melakukan penghilangkan simbol-simbol atau tanda baca yang tidak penting pada dokumen, atau yang ada pada kasus penelitian ini adalah data materi pokok atau materi pembelajaran pada RPS. Tanda baca yang tidak penting seperti <>/?^{[]} \=+-_) akan dihilangkan atau diganti dengan spasi. Berikut adalah flowchart dari proses pre-processing tokenizing : Gambar 3. 6: Flowchart Proses Tokenizing 17

6 Stopword Removal Setelah dilakukan tokenisasi (Tokenizing), rancangan langkah selanjutnya adalah proses penghilangan atau penghapusan kata-kata yang dianggap tidak penting dalam materi pembelajaran, seperti kata dan, adalah, bagaimana, yang dan masih banyak lagi. Berikut adalah alur atau flowchart proses dilakukannya stopword removal : Gambar 3. 7: Flowchart Proses Stopword Removal 3.7. Pembobotan Kata Dengan Term Frequency - Inverse Document Frequency (TF-IDF) Pada penelitian ini semua materi pembelajaran yang didapatkan dari basis data Lective dan telah dilakukan pre-processing akan dijadikan satu string atau kalimat dan dikelompokkan berdasarkan masing-masing matakuliah. Pembobotan kata 18

7 perlu dilakukan untuk mengetahui tingkat penting atau tidaknya suatu kata dalam materi pembelajaran, dan nilai dari hasil perhitungan pembobotan ini (tf-idf) akan diteruskan ke perhitungan kedekatan (cosine similarity). Berikut adalah flowchart proses tf-idf : Gambar 3. 8: Flowchart Proses TF-IDF Pada bagian ini selain perancangan yang menghasilkan flowchart juga dilakukan perhitungan pembobotan kata dengan TF-IDF dengan studi kasus sebagai contoh adalah materi pembelajaran dari matakuliah jaringan komputer, manajemen jaringan dan komunikasi data. Tabel 3. 1: Materi Pembelajaran Matakuliah Materi Jaringan Komputer (D1) Konsep dasar switching dan konfigurasi. VLANs. Konsep Mekanisme Routing. Inter-VLAN 19

8 Matakuliah Materi Routing. Mekanisme Routing Static. Mekanisme Routing Dynamic. Routing Static dan Dynamic. Access Control Lists. Dynamic Host Configuration Protocol. Network Address Translation (NAT) Manajemen Jaringan (D2) Komunikasi Data (3) Konsep Manajemen Jaringan dan Pengenalan Router Mikrotik. Dynamic Host Configuration Protocol (DHCP). Bridging. Routing. Wireless. Firewall. Quality of Service (QoS). Tunelling. Packet Flow Diagram. Web proxy Model komunikasi, komunikasi data, jaringan data. Protokol layer stack, arsitektur protokol layer, fungsi pelayeran protokol. Konsep, prinsip kerja, dan fungsi physical layer, teknik encoding decoding, teknik modulasi demodulasi. konsep, fungsi dan prinsip kerja dari data link layer, data link control protocol (control flow & error control), HDLC. konsep, fungsi dan prinsip kerja dari medium access layer, Multiplexing, Multiple access, topology (LAN dan WAN), congestion control. Setelah dilakukan pre-processing pada kedua materi pada matakuliah diatas akan menghasilkan seperti tabel dibawah ini : 20

9 Tabel 3. 2: Materi Hasil Pre-processing Matakuliah Materi Jaringan Komputer (D1) switching konfigurasi vlans mekanisme routing inter vlan routing mekanisme routing static mekanisme routing dynamic routing static dynamic access control lists dynamic host configuration protocol network address translation nat Manajemen Jaringan (D2) manajemen jaringan pengenalan router mikrotik dynamic host configuration protocol dhcp bridging routing wireless firewall quality service qos tunelling packet flow diagram web proxy Komunikasi Data (D3) model komunikasi komunikasi data jaringan data protokol layer stack arsitektur protokol layer fungsi pelayeran protokol prinsip kerja fungsi physical layer teknik encoding decoding teknik modulasi demodulasi fungsi prinsip kerja data link layer data link control protocol control flow error control hdlc fungsi prinsip kerja medium access layer multiplexing multiple access topology lan wan congestion control 21

10 Term Frequency (TF) Setelah dilakukan pre-processing langkah selanjutnya adalah melakukan perhitungan term frequency (tf), yaitu proses perhitungan banyaknya kemunculan (frequecny) kata term (t) pada masing-masing dokumen (d) dalam kasus ini adalah materi matakuliah Document Frequency (DF) Selanjutnya adalah menghitung berapa jumlah dokumen (materi) dimana suatu term (kata) muncul Inverse Document Frequency (IDF) Setelah didapatkan nilai df maka selanjutnya adalah dilakukan inverse terhadap nilai df yaitu dengan rumus : idf = log d df dimana d adalah jumlah dokumen atau materi, sedangkan df adalah nilai df masing-masing term (kata) yang telah dihitung pada poin sebelumnya Term Frequency - Inverse Document Frequency (TF-IDF) Setelah mendapatkan masing-masing nilai tf dan nilai idf langkah selanjutnya adalah menghitung bobot masing-masing term (kata) dengan rumus : w = tf idf dimana w adalah bobot masing-masing term (kata) Tabel 3. 3: Term Frequency Inverse Document Frequency Term TF TF x IDF Idf D1 D2 D3 D1 D2 D3 switching konfigurasi vlans mekanisme routing inter vlan static dynamic access

11 Term TF TF x IDF Idf D1 D2 D3 D1 D2 D3 control lists host configuration protokol network address translation nat manajemen jaringan pengenalan router mikrotik dhcp bridging wireless firewall quality service qos tunelling packet flow diagram website proxy model komunikasi data layer stack arsitektur fungsi pelayeran prinsip kerja physical

12 Term TF TF x IDF Idf D1 D2 D3 D1 D2 D3 teknik encoding decoding modulasi demodulasi link error hdlc medium multiplexing multiple topology lan wan congestion Cosine Similarity Untuk mengetahui berapa jarak kedekatan berdasarkan materi pembelajaran perlu dihitung yang pada penelitian ini menggunakan metode cosine similarity. Berikut ini adalah flowchart dari proses perhitungan dengan cosine similarity : Gambar 3. 9: Flowchart Cosine Similarity 24

13 Metode cosine similarity sendiri memiliki rumus sebagai berikut : S Di D j = L k51(weight ik weight jk ) L weight 2 k51 ik L weight 2 k51 jk agar lebih mudah maka pada perhitungan bagian ini akan dibagi menjadi dua langkah a. Langkah pertama L Pada rumus k81 (weight ik weight jk ) diartikan sebagai bobot term pada dokumen ke i dan dikali dengan bobot dokumen ke j lalu hasil perkalian tersebut nantinya dijumlahkan, pada langkah ini dilakukan konversi rumus menjadi TF. IDF i TF. IDF j yang maksudnya adalah sama. Tabel 3. 4: Perhitungan Cosine Similarity Langkah Pertama Term D1 x D2 D1 x D3 D2 x D3 switching konfigurasi vlans mekanisme routing inter vlan static dynamic access control lists host configuration protokol network address translation nat manajemen jaringan pengenalan router mikrotik dhcp

14 Term D1 x D2 D1 x D3 D2 x D3 bridging wireless firewall quality service qos tunelling packet flow diagram website proxy model komunikasi data layer stack arsitektur fungsi pelayeran prinsip kerja physical teknik encoding decoding modulasi demodulasi link error hdlc medium multiplexing multiple topology lan wan congestion JUMLAH

15 b. Langkah Kedua Pada rumus L 2 L k81 weight ik k81 weight jk diartikan sebagai bobot term 2 ke i dan bobot term ke j, lalu masing-masing dipangkatkan lalu dijumlahkan, setelah dijumlahkan bobot tersebut dikali lalu terakhir diakarkan. Pada langkah ini dilakukan juga konversi rumus menjadi 2 TF. IDF i 2 TF. IDF j yang maksudnya sama. Tabel 3. 5: Perhitungan Cosine Similarity Langkah Kedua Term D1 D2 D3 switching konfigurasi vlans mekanisme routing inter vlan static dynamic access control lists host configuration protokol network address translation nat manajemen jaringan pengenalan router mikrotik dhcp bridging

16 Term D1 D2 D3 wireless firewall quality service qos tunelling packet flow diagram website proxy model komunikasi data layer stack arsitektur fungsi pelayeran prinsip kerja physical teknik encoding decoding modulasi demodulasi link error hdlc medium multiplexing multiple topology lan wan congestion JUMLAH AKAR

17 c. Terapkan rumus Cosine Similarity S Di D j adalah hasil dari perhitungan antara dokumen ke i dan dokumen ke j. Pada contoh rancangan kasus di atas terdapat 3 dokumen yang berarti masing-masing dihitung kedekatannya antara D1 D2, D1 D3 dan D2 D3 sehingga didapatkan nilai seperti dibawah ini : Tabel 3. 6: Perhitungan Cosine Similarity Dokumen D1 - D2 D1 - D3 D2 - D3 Similarity Dari hasil perhitungan Cosine Similarity diatas didapatkan hasil (tabel 3.6) dimana matakuliah jaringan komputer (D1) memiliki kedekatan sebesar dengan matakuliah manajemen jaringan (D2), sedangkan matakuliah jaringan komputer (D1) dan komunikasi data (D3) memiliki kedekatan sebesar , dan yang terakhir matakuliah manajemen jaringan (D2) memiliki kedekatan sebesar dengan matakuliah komunikasi data (D3). 29

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH JARINGAN KOMPUTER (TK) KK / 3 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH JARINGAN KOMPUTER (TK) KK / 3 SKS Pendahuluan model komunikasi, komunikasi data, jaringan komunikasi data, arsitektur komunikasi komputer, dan model lapisan OSI 2 Transmisi Data Mahasiswa konsep dan istilah yang digunakan dalam transmisi

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) CSG3C1 PRAKTIKUM JARINGAN KOMPUTER Disusun oleh: Tim Dosen Jaringan Komputer PROGRAM STUDI S1 ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN

Lebih terperinci

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Modul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge

Modul 4. Mikrotik Router Wireless. Mikrotik Hotspot. IP Firewall NAT Bridge Page 25 Modul 4 Mikrotik Router Wireless Mikrotik Hotspot IP Firewall NAT Bridge Jaringan tanpa kabel / Wireless Network merupakan jenis jaringan berdasarkan media komunikasi, memungkinkan Hardware jaringan,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari, seorang individu memiliki berbagai jenis kebutuhan dimana kebutuhan tersebut tidaklah mutlak sama antar setiap individu. Tetapi ada satu

Lebih terperinci

3.6.3 X2 Handover Network Simulator Modul Jaringan LTE Pada Network Simulator BAB IV RANCANGAN PENELITIAN

3.6.3 X2 Handover Network Simulator Modul Jaringan LTE Pada Network Simulator BAB IV RANCANGAN PENELITIAN DAFTAR ISI HALAMAN JUDUL... ii HALAMAN PERSETUJUAN... iii PERNYATAAN... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii INTISARI... xiii ABSTRACT... xiv BAB I PENDAHULUAN...

Lebih terperinci

PERSETUJUAI\ ARTIKEL ILMIAH. Mashar Eka Putra Dai. S1-Sistem Informasi. Teknik Informatika. Teknik. Penerapan Metode Document Frequency

PERSETUJUAI\ ARTIKEL ILMIAH. Mashar Eka Putra Dai. S1-Sistem Informasi. Teknik Informatika. Teknik. Penerapan Metode Document Frequency PERSETUJUAI\ ARTIKEL ILMIAH Artikel ilmiah hasil penelitian mahasiswa: Nama NIM Mashar Eka Putra Dai 53 1409036 Program Studi S1-Sistem Informasi Jurusan Teknik Informatika Fakultas Teknik Judul Karya

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR...

DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR... DAFTAR ISI Halaman HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... INTISARI... KATA PENGANTAR... DAFTAR ISI... i ii iii iv v vi vii ix DAFTAR GAMBAR...

Lebih terperinci

BAB 3 LANDASAN TEORI

BAB 3 LANDASAN TEORI BAB 3 LANDASAN TEORI 3.1 Twitter API Application Programming Interface (API) merupakan fungsi-fungsi/perintah-perintah untuk menggantikan bahasa yang digunakan dalam system calls dengan bahasa yang lebih

Lebih terperinci

KATA Halaman 1 dari 12

KATA Halaman 1 dari 12 KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang senantiasa memberikan kemudahan dalam menyelesaikan segala tantangan sehingga penulis dapat menyelesaikan buku Roadmap Sukses Sertifikasi CCNA

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 4 BAB II LANDASAN TEORI 2.1 Software Defined Networking Software Defined Networking (SDN) adalah pendekatan model untuk pengaturan jaringan, yang didasari prinsip bahwa alur trafik dari jaringan dirancang

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. TUGAS AKHIR ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN. Diajukan guna melengkapi sebagian syarat dalam mencapai gelar

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Klasifikasi Jaringan Komputer 2.1.1.1 Klasifikasi Jaringan Berdasarkan Tipe Transmisi Secara umum ada dua jenis teknologi transmisi yaitu broadcast network dan

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

IMPLEMENTASI VLAN PADA MIKROTIK

IMPLEMENTASI VLAN PADA MIKROTIK Nama : Krisno Tri Prasetyo NIM : 13111007 Kelas : 22 Tanggal : 10 Juni 2015 IMPLEMENTASI VLAN PADA MIKROTIK A. DEFINISI 1. VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER

OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER OLIMPIADE KOMPUTER (OLKOM) STMIK BUMIGORA 2017 BIDANG LOMBA JARINGAN KOMPUTER Diinformasikan bagi sekolah baik SMK/SMA/MA di Nusa Tenggara Barat (NTB) yang berencana mengikuti lomba bidang Jaringan Komputer,

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan

Lebih terperinci

IT Training Center. PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav SCBD Jakarta Selatan 12190

IT Training Center. PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav SCBD Jakarta Selatan 12190 IT Training Center PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav 52-53 SCBD Jakarta Selatan 12190 Overview CyberHack.id merupakan IT Training Center yang berpusat di Jakarta dan

Lebih terperinci

ROUTER. Budhi Irawan, S.Si, M.T

ROUTER. Budhi Irawan, S.Si, M.T ROUTER Budhi Irawan, S.Si, M.T WAN PADA LAYER OSI WAN bekerja pada layer Physical dan Data Link pada Model OSI. Layer Physical WAN menggambarkan interface antara Data Terminal Equipment (DTE) dan Data

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS) JARINGAN KOMPUTER LANJUT S1 TFT Oleh : Joko Triyono, S.Kom, M.Cs

RENCANA PEMBELAJARAN SEMESTER (RPS) JARINGAN KOMPUTER LANJUT S1 TFT Oleh : Joko Triyono, S.Kom, M.Cs RENCANA PEMBELAJARAN SEMESTER (RPS) JARINGAN KOMPUTER LANJUT S1 TFT-3802 Oleh : Joko Triyono, S.Kom, M.Cs 89 0867 395 JURUSAN TEKNIK INFORMATIKA INSTITUT SAINS DAN TEKNOLOGI AKPRIND YOGYAKARTA 2017 1 I.

Lebih terperinci

UNIVERSITAS BINA NUSANTARA KONEKSI INTERNET GANDA DENGAN LOAD BALANCING MENGGUNAKAN UNIX MIKROTIK PADA PT. MARINA BUANA ASIA

UNIVERSITAS BINA NUSANTARA KONEKSI INTERNET GANDA DENGAN LOAD BALANCING MENGGUNAKAN UNIX MIKROTIK PADA PT. MARINA BUANA ASIA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Networking Skripsi Sarjana Komputer Semester Genap Tahun 2008/2009 KONEKSI INTERNET GANDA DENGAN LOAD BALANCING MENGGUNAKAN UNIX MIKROTIK

Lebih terperinci

IMPLEMENTASI METODE TERM FREQUENCY INVERSED DOCUMENT FREQUENCE (TF-IDF) DAN VECTOR SPACE MODEL PADA APLIKASI PEMBERKASAN SKRIPSI BERBASIS WEB

IMPLEMENTASI METODE TERM FREQUENCY INVERSED DOCUMENT FREQUENCE (TF-IDF) DAN VECTOR SPACE MODEL PADA APLIKASI PEMBERKASAN SKRIPSI BERBASIS WEB IMPLEMENTASI METODE TERM FREQUENCY INVERSED DOCUMENT FREQUENCE (TF-IDF) DAN VECTOR SPACE MODEL PADA APLIKASI PEMBERKASAN SKRIPSI BERBASIS WEB Abdul Rokhim 1), Achmad ainul yaqin 2) 1) Program Studi/Prodi

Lebih terperinci

ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi.

ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi. ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY Skripsi Oleh Adrian Pratama 1000835594 Paul Raffles 1000849050 Yenny

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Tinjauan Penelitian Terdahulu Penelitian sebelumnya dilakukan oleh Rahmatulloh (2016). Penelitian yang berjudul Rancang Bangun Sistem Informasi Pencarian Benda Hilang Lost &

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR

IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Masalah Setiap tahunnya, DPP Infokom selaku panitia Pelatihan Aplikasi Teknologi dan Informasi (PATI) Universitas Muhammadiyah Malang menerima ribuan

Lebih terperinci

PRESENTASI TUGAS AKHIR KI PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS)

PRESENTASI TUGAS AKHIR KI PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS) PRESENTASI TUGAS AKHIR KI091391 PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS) (Kata kunci: Jurnal, K-Nearest Neighbor, Karya Ilmiah, Klasifikasi Penyusun Tugas Akhir

Lebih terperinci

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH DESAIN DAN IMPLEMENTASI KONFIGURASI MULTI PROTOCOL LABEL SWITCHING (MPLS) DENGAN MENGGUNAKAN MIKROTIK UNTUK MENINGKATKAN PERFORMA JARINGAN KOMPUTER GEDUNG TF UPN JATIM SKRIPSI Oleh: RIZKI OCTADIAN SYAH

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

WAN Wide Area Network. Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya

WAN Wide Area Network. Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya WAN Wide Area Network Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya Tiga Macam Jenis Jaringan LAN, Jaringan dengan Area Lokal MAN, Jaringan dengan Area Metropolitan WAN, Jaringan dengan Skala

Lebih terperinci

DAFTAR PUSTAKA LAMPIRAN... 91

DAFTAR PUSTAKA LAMPIRAN... 91 DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini akan dibahas mengenai analisa proses information retrieval dengan menggunakan cosine similarity dan analisa proses rekomendasi buku dengan menggunakan jaccard

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR...

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... xi DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... i ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR...

Lebih terperinci

BAB 3 METODOLOGI 3.1 Kerangka Berpikir

BAB 3 METODOLOGI 3.1 Kerangka Berpikir BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP

SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak

Lebih terperinci

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR AKHIRON SIREGAR 082406020 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan jaringan komputer terjadi begitu cepat. Hal ini dapat di lihat dengan semakin banyaknya perusahaan atau organisasi yang memanfaatkan jaringan

Lebih terperinci

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan

Lebih terperinci

IMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR

IMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR IMPLEMENTASI MODEL ONTOLOGY UNTUK PENCARIAN INFORMASI BERITA BERBASIS SEMANTIK TUGAS AKHIR Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013 SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53205/ Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas :

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN berikut. Tahapan penelitian yang dilakukan dalam penelitian adalah sebagai Indentifikasi Masalah Merumuskan Masalah Study Literatur Perancangan : 1. Flat Teks 2. Database

Lebih terperinci

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahapan yang dilaksanakan selama proses pembuatan tugas akhir. Secara garis besar metodologi penelitian tugas akhir ini dapat dilihat

Lebih terperinci

A. PAKET 1 -- (2 Pertemuan), -- ( Syarat : Pemahaman Dasar Teknik Komputer dan Jaringan )

A. PAKET 1 -- (2 Pertemuan), -- ( Syarat : Pemahaman Dasar Teknik Komputer dan Jaringan ) PRODUK TKJ CLUB PAKET KOMERSIL (UNTUK UMUM/TENAGA PENGAJAR/TUTOR) A. PAKET 1 -- (2 Pertemuan), -- ( Syarat : Pemahaman Dasar Teknik Komputer dan Jaringan ) Materi : Networking Basic 1. Pengenalan Hardware

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Dalam bab ini akan dibahas mengenai perancangan sistem yang digunakan sebagai gateway pada layanan VoIP. Server Aplikasi VoIP IP : 192.168.1.1 Client 2 Client 3 Client 1 Switch

Lebih terperinci

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017 1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3

Lebih terperinci

IMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB SKRIPSI.

IMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB SKRIPSI. IMPLEMENTASI MAC ADDRESS DAN INTERNET PROTOKOL ADDRESS BINDING MENGGUNAKAN SQUID PROXY UNTUK PEMBERIAN AKSES INTERNET BERBASIS WEB SKRIPSI Oleh : RIZAL DWI FIRMANSA 0934010110 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

MODUL 11 QoS pada MPLS Network

MODUL 11 QoS pada MPLS Network MODUL 11 QoS pada MPLS Network A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep QoS 2. Mahasiswa mampu menganalisa performansi antara jaringan IP dengan jaringan MPLS. B. DASAR TEORI Multi Protocol

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

Praktikum Minggu ke-9 Konfigurasi Routing Dinamis RIP menggunakan Mikrotik

Praktikum Minggu ke-9 Konfigurasi Routing Dinamis RIP menggunakan Mikrotik Praktikum Minggu ke-9 Konfigurasi Routing Dinamis RIP menggunakan Mikrotik A. TUJUAN PEMBELAJARAN 1. Memahami konfigurasi dynamic routing pada perangkat mikrotik 2. Memahami cara mengkonfigurasi protocol

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini sangat pesat. Hal ini ditandai dengan berkembangnya internet menjadi salah satu alat untuk mengakses informasi tersebut.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Penelitian Terkait 2.1.1. Implementasi Opinion Mining Pernah dilakukan penelitian tentang opinion mining membahas tentang ekstraksi data opini publik pada perguruan tinggi.

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

TUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH

TUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH TUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH A. BAHASA JARINGAN Komunikasi : Proses menyampaikan informasi dari pengirim ke penerima. Proses ini membutuhkan channel atau media antara dua dan cara

Lebih terperinci

MikroTik RouterOS Switch Feature. Citraweb Solusi Teknologi, Indonesia

MikroTik RouterOS Switch Feature. Citraweb Solusi Teknologi, Indonesia Mikroik RouterOS Switch Feature Citraweb Solusi eknologi, Indonesia www.mikrotik.co.id Perkenalan Pujo Déwobroto Citraweb Solusi eknologi Mikrotik distributor, training partner (mikrotik.co.id) ISP (citra.net.id)

Lebih terperinci

BIDANG LOMBA IT NETWORK SYSTEMS ADMINISTRATION

BIDANG LOMBA IT NETWORK SYSTEMS ADMINISTRATION LOMBA KOMPETENSI SISWA SEKOLAH MENENGAH KEJURUAN TINGKAT PROVINSI XXIV TAHUN 2015 KISI - KISI BIDANG LOMBA IT NETWORK SYSTEMS ADMINISTRATION DINAS PENDIDIKAN PROVINSI JAWA TENGAH TAHUN 2015 KISI-KISI SOAL

Lebih terperinci

UKDW. 1.1 Latar Belakang BAB 1 PENDAHULUAN

UKDW. 1.1 Latar Belakang BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang pesat pada masa kini menjadi perhatian utama bagi manusia. Kemajuan teknologi komputer yang pesat ini menimbulkan bermacam-macam

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Semakin canggihnya teknologi di bidang komputasi dan telekomunikasi pada masa kini, membuat informasi dapat dengan mudah didapatkan oleh banyak orang. Kemudahan ini

Lebih terperinci

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA LATAR BELAKANG Perkembangan teknologi IT sangatlah cepat, dan seiring dengan itu untuk dapat mengikuti perkembangan tersebut yang sifatnya

Lebih terperinci

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa permulaan komputer digunakan, komputer bertukar informasi dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader dan printer. Penggunaan

Lebih terperinci

12. Internet dan Jaringan Konvergensi

12. Internet dan Jaringan Konvergensi TEE 843 Sistem Telekomunikasi 12. Internet dan Jaringan Konvergensi Muhammad Daud Nurdin syechdaud@yahoo.com Jurusan Teknik Elektro FT-Unimal Lhokseumawe, 2016 Internet dan Jaringan Konvergensi OSI Reference

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 3 R O U T I N G C O N C E P T S N A T C O N C E P T S P R O X Y C O N C E P T S V L A N C O N C E P T S A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M

Lebih terperinci

Proposal Penawaran Training Networking SMK TKJ. Pesantren Networkers Mengajar

Proposal Penawaran Training Networking SMK TKJ. Pesantren Networkers Mengajar Proposal Penawaran Training Networking SMK TKJ Pesantren Networkers Mengajar Pesantren Networkers IDN Pesantren Networkers merupakan salah satu program IDN (ID-Networkers) untuk membantu lulusan SMK maupun

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi PENGEMBANGAN JARINGAN KOMPUTER DAN MANAJEMEN DISTRIBUSI DATA BERBASIS MIKROTIK DENGAN PENERAPAN PARAMETER COST MENGGUNAKAN OSPF UNTUK MENENTUKAN JALUR TERPENDEK (Studi Kasus di Department Human Resource

Lebih terperinci

BAB 2. LANDASAN TEORI

BAB 2. LANDASAN TEORI BAB 2. LANDASAN TEORI 2.1 Mikrotik RouterOS Mikrotik adalah sebuah perusahaan yang berasal dari Latvia, perusahaan ini di bangun pada tahun 1996 untuk mengembangkan perangkat router dan wireless untuk

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

Praktek Mikrotik (Routing & Access Point)

Praktek Mikrotik (Routing & Access Point) Praktek Mikrotik (Routing & Access Point) husni Jumat, 19 Desember 2014 Scenario 1: Dasar Routing Konfigurasi IP di PC 01 Berikan IP Address sesuai gambar Ethernet (LAN) Card untuk PC Router 1: IP Address

Lebih terperinci

Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web

Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web Pemanfaatan API pada Perangkat Hotspot Gateway dalam Pembuatan Sistem Akses Internet Berdasarkan Volume Based dan Time Based Access Berbasis Web LAPORAN PENELITAN Wiwin Sulistyo, S.T., M.Kom. Sri Winarso

Lebih terperinci

TOPOLOGI.

TOPOLOGI. Permodelan routing BGP sederhana menggunakan Vyatta dan Mikrotik dengan Private AS pada Jaringan Intranet BGP atau Border Gateway Protocol routing Protocol yang menghubungkan antar AS (autonomous System)

Lebih terperinci

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014

INTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014 INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda

Lebih terperinci

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web. ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto

Lebih terperinci

BAB 2 LANDASAN TEORI. digunakan seperti VLAN, VTP dan STP. komputer yang satu dengan komputer yang lain Klarifikasi Jaringan Komputer

BAB 2 LANDASAN TEORI. digunakan seperti VLAN, VTP dan STP. komputer yang satu dengan komputer yang lain Klarifikasi Jaringan Komputer BAB 2 LANDASAN TEORI Bab ini akan membahas teori-teori yang digunakan sebagai landasan untuk pembuatan skripsi ini. Bahasan dibagi menjadi 2 jenis yaitu teori umum dimana yang akan dibahas disini adalah

Lebih terperinci

Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer

Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer Pemanfaatan Teknologi Virtualisasi Komputer guna Mendukung Praktikum Jaringan Komputer Agung Hernawan Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta hr.agung.hernawan@gmail.com

Lebih terperinci

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci